- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (79)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
RSA i dalím ifrám můeme stále věřit
Panika není na místě. Hlavní bezpečnostní riziko pro podnikové IT představuje nedodrování známých zásad a nevhodná implementace jinak spolehlivých technologií.

Systémový administrátor NSA Edward Snowden předal médiím utajované dokumenty o projektech PRISM a Tempora, v jejich rámci tajné sluby USA masivně odposlouchávaly internetovou komunikaci. Materiály na toto téma zaplnily stránky snad vech médií po celém světě. Mimo odborná periodika vak byly často publikovány informace v lepím případě neověřené, pravděpodobně i trochu zavádějící.
Vznikly spory, jaké firmy s americkými agenturami kooperovaly a do jaké míry lo o jejich zákonnou povinnost. Měli by si snad uivatelé kvůli tomu rozmýlet pouití webových slueb provozovaných americkými společnostmi (co jsou vak prakticky vechny nejpouívanějí sluby, přičem navíc neexistuje záruka, e jiné sluby soukromí uivatelů respektují). Kauza byla provázena jistou hysterií, přirozeně také marketingem a záměrným zviditelňováním, kdy například organizátoři konference DefCon vyhlásili, e si na své akci nepřejí účast pracovníků tajných slueb.
Axelle Apvrille, kolegyně která pracuje jako senior mobile malware analyst researcher ve společnosti Fortinet, se pokusila uvést na pravou míru záplavu vyjádření, která na toto téma zazněla. Opatrnost je sice vdy na místě, nicméně podniky či dalí instituce dnes nejsou v roli bezmocných obětí, s nimi si vemocné tajné sluby mohou hrát jako kočka s myí. Mnoho tzv. uniklých dokumentů NSA působí například dojmem, e je nevytvořili kryptografové ani jiní technicky vzdělaní odborníci. Obsahují pouze vágní formulace jako by lo o prezentaci pro vysoký management, která vůbec nemusí korespondovat s realitou (co je pro tento typ dokumentů moná dokonce typické).
Spolehlivost matematiky
Jaké zavádějící informace zazněly v souvislosti se Snowdenovou kauzou nejčastěji? Předně neexistuje ádný důkaz, e by byly ohroeny současné ifrovací techniky jako celek. Obecně je ifrování postaveno na solidním matematickém základu, z něho vyplývá, jaké metody jsou bezpečné. Za riziko pro ifrování se někdy pokládají kvantové počítače. Je pravda, e společnost D-Wave ji takový systém dodala i do komerčního provozu, jde vak stále o jednoúčelové řeení. Jakkoliv tajné sluby mohou získat do svých slueb pičkové matematiky, spousta jich pracuje i jinde. Samozřejmě se mohou objevit nové matematické techniky i výkonné systémy umoňující útoky hrubou silou, toto riziko je v porovnání s jinými hrozbami dnes ale spíe bezvýznamné.
Jakkoliv toti jen výjimečně dochází k průlomu samotných ifrovacích algoritmů, standardně jsou zranitelné jejich konkrétní implementace. Mohou se zde vyskytnout chyby společné vem softwarovým aplikacím, například přetečení zásobníku (buffer overflow) nebo poruení paměti (memory corruption). Dalí monost útoku proti ifrovací technice představuje postranní kanál (side channel), kdy útočník můe vyuít například odposlouchávání určitých fyzikálních charakteristik systému (spotřeba energie, zvuk klávesnice, elektromagnetické vyzařování,
). Známý bezpečnostní expert Bruce Schneier, který se dostal k dokumentům NSA, uvádí, e tajné sluby obecně vyuívají spíe podobné triky ne matematiku přítí generace.
Stejně zcestné je nejspí i přesvědčení, e by tajné sluby dokázaly zlomit ifru RSA. Ani obrovský výpočetní výkon a pičkoví kryptografové dnes téměř jistě nestačí k prolomení ifry RSA s 2048bitovým ifrovacím klíčem. Projekty lámající ifry (zejména RSA Factoring Challenge) se dosud dokázaly vypořádat maximálně se 768bitovým klíčem RSA, a i to vyadovalo obrovské úsilí. Nicméně i u ifry RSA pochopitelně platí, e samotná technologie nechrání před chybnou implementací. Zranitelný pak můe být i 1024bitový klíč, pokud se pouije spolu s nevhodnou konfigurací přísluných knihoven. Při implementaci libovolného algoritmu či techniky je třeba zkoumat kontext, pro něj byl navren a v jeho rámci je deklarována jeho bezpečnost. Toté co pro RSA platí i pro algoritmus AES i ten je v zásadě bezpečný.
Vybrané pojmy:
- Man-in-the-middle typ útoku, kdy se naruitel staví doprostřed komunikace. Můe zahrnovat například odposlouchávání relace, podvrení DNS serveru nebo kořenových certifikátů.
- Beast (Browser Exploit Against SSL/TLS), Crime (Compression Ratio Info-leak Made Easy), Breach exploity proti protokolům SSL/HTTPS, respektive kompresi pouívané v protokolu HTTP. Můe být například následkem zranitelnosti na úrovni webového prohlíeče, serveru, implementace konkrétní technologie (Java, JavaScript), nevhodné konfigurace,
- SSL (Secure Socket Layer) ifrovaný přenos komunikace mezi klientem a serverem, zahrnující také autentizaci obou stran. Dnes pouívají nejen finanční sluby a e-shopy, ale i větina dalích slueb (sociální sítě, webové e-maily, vyhledávače, ). V adresním řádku webového prohlíeče začíná adresa https.
- ifra RSA zkratka podle jmen objevitelů (Rivest, Shamir, Adleman). ifra s veřejným klíčem zaloená na obtínosti rozkladu (faktorizaci) velkého sloeného čísla na prvočísla.
- AES (Advanced Encryption Standard) symetrická bloková ifra, nástupce DES.
- Eliptické křivky podobně jako u operací s prvočísly stojí i vyuití eliptických křivek v kryptografii na tom, e provedení operace jedním směrem je výrazně rychlejí ne naopak (ověření správnosti výsledku je výrazně rychlejí ne provedení výpočtu apod.).
SSL a dalí slabiny
Na základě stávajících informací lze za zranitelnou pokládat ochranu pomocí protokolu SSL. Jeho zranitelnost je zřejmě výsledkem toho, e určité instituce dokáí získat podpisové klíče k celým doménám, eventuálně vstoupit doprostřed komunikace (tj. realizovat útok typu man-in-the-middle). Naruení SSL umoňují také speciální techniky, jako je Beast, Crime a Breach.
Rozíření protokolu SSL s sebou ji mnoho let nese velkou pozornost výzkumníků. Na bezpečnostních konferencích bývá kadoročně odhaleno několik zranitelností SSL. Tajné sluby a dalí instituce mají moná v rukou nějaké dosud nepublikované a neopravené (zero day) chyby. Zranitelné mohou být například často pouívané knihovny Microsoft CryptoAPI a OpenSSL. U OpenSSL se v minulosti ji vyskytly závané problémy s kontrolními certifikáty. Jejich hierarchie měla toti pouze devět úrovní, take vytvoření hierarchie s deseti úrovněmi vedlo k nepředvídatelným důsledkům vzhledem k tomu, e certifikáty desáté úrovně nebylo mono ověřit (nií úroveň se ověřuje vdy podle vyí). Namísto původního protokolu SSL lze doporučit jeho verzi 3.1, známou pod označením TLS (Transport Layer Security). I kdy i zde pravděpodobně existují zranitelnosti, upgrade měl obecně bezpečnostní rizika zmírnit.
Co se týče dalích rizik, je třeba připustit, e tajné sluby mohou mít vliv při tvorbě standardů a nutí výrobce bezpečnostních aplikací vkládat do nich zadní vrátka (backdoor). Americký standardizační úřad NIST zřejmě udruje vztahy s NSA. U standardů RFC a IEEE se doporučuji dávat pozor na implementace metod pracujících s eliptickými křivkami, uvádí Axelle Apvrille. Mimochodem rovně zmiňuje vlastní praxi. Před příchodem do společnosti Fortinet pracovala jako vývojářka jistého rozířeného ifrovacího produktu. Aby tento produkt mohl být komerčně nabízen ve Francii, neexistovala jiná monost, ne k němu francouzské vládě poskytnout zadní vrátka, která umoňovala odposlouchávat libovolnou ifrovanou relaci nebo se dostat k otevřené podobě dokumentů. Ve se přitom odehrávalo v souladu s legislativou, přísluný schvalující templ (u vech produktů tohoto typu) tak fakticky znamenal přítomnost zadních vrátek.
Samozřejmě, e legislativa související s ifrováním se leckde liberalizovala, jinde ale naopak zpřísnila. Je třeba prostě mít na paměti, e vlády, tajné sluby i jiné organizace internetovou a mobilní komunikaci i dalí data zkouejí sledovat u dávno, zdaleka nejde jen o USA.
Potenciálně rizikové technologie: Dropbox, Gmail, Yahoo, Facebook, Skype (NSA má v zásadě přístup k obsahu), SSL, SSH-1 (zabezpečení protokolů nelze pokládat za dostatečné)
Bezpečné technologie (při správné implementaci): RSA 2048bit, RSA 4096bit, AES 128bit, AES 256bit, TrueCrypt
Zdroj: Axelle Apvrille, Fortinet
I tajné sluby dělají kolácké chyby
Význam přikládaný médii Snowdenově kauze se zdá být přemrtěný. Jde nesporně o politicky výbuné téma, stávající zásady podnikové IT bezpečnosti a související osvědčené postupy ale dále zůstávají v platnosti. V určitém ohledu celý případ ukazuje nejen na vemocnost tajných slueb, ale i na jejich slabost danou tím, e tyto instituce často samy nedodrují standardní zásady zabezpečení, a v neposlední řadě i na malou vzdělanost v této oblasti mezi irokou veřejností.
Snowden toti nemusel při úniku dat postupovat nijak sofistikovaně. Nasazená bezpečnostní politika sice například zabraňovala kopírování souborů na externí úloitě (vzpomeňte na podobnou kauzu WikiLeaks, kdy vojín Bradley Manning prostě vynesl utajované dokumenty na USB klíčence), ale pro Snowdena, který měl oprávnění správce, to neplatilo. Administrátorský účet mu také umoňoval přihlaovat se pod účty dalích uivatelů, a to včetně těch, kteří disponovali vyím stupněm bezpečnostního prověření. Vechny operace mohl pohodlně provádět i vzdáleně. Podobná práva jako Snowden má přitom v rámci sítě NSA i celá řada dalích lidí. Často navíc nejde ani o řádné zaměstnance, ale externisty, zaměstnance subdodavatelů či dalích vládních agentur.
Manaeři odpovědní za zabezpečení podnikového IT, administrátoři i techničtí specialisté by se měli předevím snait, aby k podobnému úniku dat nemohlo dojít v jejich organizaci to je zřejmě nejdůleitějí poučení z celého případu.
Vladimír Bro
Autor článku působí jako Country Manager společnosti Fortinet.



















